您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

针对使用Microsoft Office文档的Windows用户的新0day漏洞

 

微软周二警告称,一个被积极利用的影响Internet Explorer的零日漏洞正被用来利用武器化的Office文档劫持易受攻击的Windows系统。


这一远程代码执行缺陷被追踪为CVE-2021-40444(CVSS score:8.8),其根源在于MSHTML(又名Trident),这是一种为现已停产的Internet Explorer提供的专有浏览器引擎,在Office中用于呈现Word、Excel和PowerPoint文档中的web内容。


该公司说:“Microsoft正在调查有关MSHTML中影响Microsoft Windows的远程代码执行漏洞的报告。Microsoft意识到有针对性的攻击试图通过使用精心编制的Microsoft Office文档来利用此漏洞”。

随后补充道:“攻击者可以制作一个恶意ActiveX控件,供承载浏览器呈现引擎的Microsoft Office文档使用。然后,攻击者必须说服用户打开该恶意文档。与使用admi操作的用户相比,其帐户配置为在系统上拥有较少用户权限的用户受到的影响可能更小管理用户权限”


这家Windows制造商赞扬EXPMON和Mandiant的研究人员报告了该漏洞,尽管该公司没有透露关于攻击性质、利用这一零日攻击的对手身份或现实世界中攻击目标的更多细节。


EXPMON在一条推文中指出,它在检测到针对Microsoft Office用户的“高度复杂的零日攻击”后发现了该漏洞,并在周日将其发现传递给了Microsoft。EXPMON的研究人员说:“该漏洞利用了逻辑缺陷,因此该漏洞是完全可靠的(&危险的)”。


但是,值得指出的是,如果Microsoft Office以默认配置运行,则当前的攻击可以被抑制,其中从web下载的文档在受保护的视图或Office应用程序保护中打开,后者旨在防止不受信任的文件访问受损系统中的受信任资源。


调查完成后,微软预计将在周二发布一个安全更新作为其补丁每月发布周期的一部分,或者“根据客户需求”发布一个带外补丁,Windows maker敦促用户和组织禁用Internet Explorer中的所有ActiveX控件,以减轻任何潜在的攻击。

您可能还会对下面的文章感兴趣: